Nutzung von und Internet /Intranet im Betrieb

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Nutzung von Email und Internet /Intranet im Betrieb"

Transkript

1 Nutzung von und Internet /Intranet im Betrieb Rechtliche Grundlagen Regelung im Betrieb Nutzung durch den Betriebsrat Schnittstelle Gewerkschaft / Betrieb Zur rechtlichen Situation der Nutzung durch Betriebsräte und Gewerkschaften G IBS, H. Paulsen, 1

2 Rechtliche Grundlagen Betriebsverfassungsgesetz 87 Mitbestimmungsrechte (1) Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen; 40 Kosten und Sachaufwand des Betriebsrats Bundesdatenschutzgesetz 9 Technische und organisatorische Maßnahmen 31 Besondere Zweckbindung Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden. Grundgesetz Art. 10 Brief-, Post- und Fernmeldegeheimnis (1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. G IBS, H. Paulsen, 2

3 Regelung von und Internet /Intranet im Betrieb Umfassende Kontrollmöglichkeiten Zentrale Protokollierung von Nutzungsdaten (Nutzungsprofile, Kommunikationsprofile, Zugriffstatistiken, Missbrauchsauswertungen, etc.) Dezentrale Speicherung von Verlaufsdaten und temporäre Internetdateien Datenhoheit Zugriffsberechtigungen zu -Konten, Datenablagen etc. (Anwenderdaten, Gruppendaten und Intranet und Internet offenen Daten) Datenschutzmaßnahmen Schutz vor Hackern, Spionage, Viren, unberechtigten / unerlaubten Zugriffen. Z.B. Firewall, betriebliches Datenschutzkonzept, etc. G IBS, H. Paulsen, 3

4 Verhaltensregeln Sicherheitsregeln, z.b. keine Downloads Verantwortung für Probleme Nutzung von mobilen PC s im Netz Verwendung von Passwörtern Umgang mit vertraulichen Geschäftsinformationen Durchführung von Datenschicherungs- und Datenschutzmaßnahmen Umgang mit Datenträgern Umgang mit Hardware- und Software- Installationen Verbot von unerlaubten/ unberechtigten Zugriffen Verbot von Nutzung sexistischen, pornografischen, rassistischen, extremistischen und sonstigen gesetzeswidrigen Angeboten Sanktionsmaßnahmen G IBS, H. Paulsen, 4

5 Dienstliche Nutzungsrechte Wer erhält eine adresse Die -Adresse: Wer bekommt Intranet-, Internet-Zugang Private Nutzung Des - Acounts Abgrenzung zum Geschäfts- Kennzeichnung des privaten Des Internetzuganges Umfang und Einschränkungen Kontrolle der privaten Nutzung Qualifizierung Anwendung Sicherheitsaspekte G IBS, H. Paulsen, 5

6 Nutzungsmöglichkeiten des Betriebsrates Eigene adressen Nutzung des firmeninternen oder SMS Verteilers Für Informationen des Betriebsrates, z.b. Einladung zur Betriebsversammlung Nutzung des firmeninternen Intranets Zur eigenen Information Um Informationen einzustellen,z.b. Schwarzes Brett im Intranet oder BV-Bank Nutzung des Internets als Informationsquelle Gewerkschaften Arbeitsrechtliche Informationen Verkehrsinformationen, DB, Fluggesellschaften etc. Wirtschaftsinstitute, Institute Bundesministerien, Senat, Behörden Beratungseinrichtungen Firmen Etc. G IBS, H. Paulsen, 6

7 Mögliche Gliederung eines Schwarzes Brett des BR im Intranet Aktuelle Informationen Einladung zur Betriebsversammlung Neuester Verhandlungsstand Umfrage zum Kantinenessen Sammlung der Betriebsvereinbarungen BV zur flexiblen Arbeitszeit BV zur Entlohnung BV zur -, Intranet- und Internetnutzung Gesetze, Verordnungen, Richtlinien, Tarifverträge Gesetze Betriebsverfassungsgesetz Arbeitszeitgesetz Grundgesetz Kündigungsschutzgesetz Etc. Verordnungen Bildschirmverordnung Arbeitsstättenverordnung Etc. Tarifverträge Informationen zum Arbeitsschutz Informationen des IG Metall-Vertrauenskörpers G IBS, H. Paulsen, 7

8 Schnittstelle Gewerkschaft / Betrieb Holen Internetangebot der Gewerkschaften und andere Einrichtungen Geschlossene Benutzergruppen Bringen gewerkschaftliche verteiler / Newsgroups Für das Intranet aufbereitete Informationen (virtuelles Schwarzes Brett) Mitglieder- und Funktionärs-Informationen Kommunikation E - mail Diskussionsforen Schwarze Bretter / Gästebücher Chaträume für aktuelle Diskussionen G IBS, H. Paulsen, 8

9 Entwicklungsbedarf Holen Nutzen entwickeln Überschaubarkeit sicherstellen Zugang und Finden ermöglichen Bringen gepflegte - Verteiler für den Empfänger nützliche Informationen lesbare Gestaltung Kommunikation Verbreitung der Kommunikationsmöglichkeiten sicherstellen Aktuelle und nutzerorientierte Themen gewährleisten Verarbeitungsgeschwindigkeit erhöhen ggf. Kommunikationszeiten, zb. für Chaträume festlegen. G IBS, H. Paulsen, 9

10 Zur rechtlichen Situation der Nutzung durch Betriebsräte und Gewerkschaften (ohne Gewähr!) Gut Ding braucht Weile. Siehe die Entwicklung von PC und Fax- Nutzung Was betriebsüblich ist, steht i.d.r. auch dem Betriebsrat zu! Dort wo es eine umfassende betriebliche nutzung gibt, hat der Betriebsrat auch eine adresse zu erhalten. Dort wo ein Intranet ist, kann der BR es auch zur Information der Mitarbeiter nutzen! Internetnutzung des Betriebsrates ist eingeschränkt Eine eigene öffentliche Internetseite des BR s ist dem BR i.d.r. untersagt. Das Recht auf Internetzugang ist noch nicht umfassend durchgesetzt. Das Nutzungsrecht des betrieblichen verteilers und des Intranets durch die Gewerkschaft wird von der Arbeitgeberseite bestritten G IBS, H. Paulsen, 10

Effektive Informationspolitik des Betriebsrates

Effektive Informationspolitik des Betriebsrates connexx.input 2 Effektive Informationspolitik des Betriebsrates Referentin Petra Petra Dreisigacker Dreisigacker Vorstellung Effektive Informationspolitik! Was verstehen wir darunter? Welche Instrumente

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz. B) Das Internet als betriebliches Telekommunikationsmittel

A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz. B) Das Internet als betriebliches Telekommunikationsmittel Abkürzungsverzeichnis... 11 Vorwort... 14 Einleitung... 17 A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz... 23 B) Das Internet als betriebliches Telekommunikationsmittel... 27 I. Abgrenzung

Mehr

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen 16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04. November 2003 München Werner Albrecht,

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Arbeitsrechtliche Situation

Arbeitsrechtliche Situation Arbeitsrechtliche Situation Rechtsanwalt Frank Dobers Fachanwalt für Arbeitsrecht Dresden Einführung: Erfordernis der Schaffung von arbeitsvertraglichen Rahmenbedingungen im Zusammenhang mit der privaten

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Die elektronische Kommunikation in der Betriebsverfassung

Die elektronische Kommunikation in der Betriebsverfassung Die elektronische Kommunikation in der Betriebsverfassung Von Jan-Philip Jansen Duncker & Humblot Berlin Inhaltsübersicht Einleitung 21 Erstes Kapitel Betriebsratswahl und direkte Verfahrensbeteiligung

Mehr

Internetkultur am Arbeitsplatz mit webfox

Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Olaf Jacobi Leiter Internet Sales & Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden sales@ibh.de www.ibh.de

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Autorenverlag K. M. Scheriau Berlin

Autorenverlag K. M. Scheriau Berlin Grundlagen der Betriebsratsarbeit Karl Michael Scheriau Soziale Angelegenheiten Mitbestimmung des Betriebsrats nach 87 BetrVG 2. aktualisierte und erweiterte Auflage Autorenverlag K. M. Scheriau Berlin

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Inhaltsverzeichnis. Verzeichnis der Arbeitshilfen 6. Verzeichnis der Dokumente auf CD 7. Abkürzungsverzeichnis 9. Vorwort 11

Inhaltsverzeichnis. Verzeichnis der Arbeitshilfen 6. Verzeichnis der Dokumente auf CD 7. Abkürzungsverzeichnis 9. Vorwort 11 Inhaltsverzeichnis Verzeichnis der Arbeitshilfen 6 Verzeichnis der Dokumente auf CD 7 Abkürzungsverzeichnis 9 Vorwort 11 1 Kündigungsschutz 13 1.1 Gesetzliche Rahmenbedingungen 1.2 Ordentliche Kündigung

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

EDV-Gerichtstag 2004

EDV-Gerichtstag 2004 EDV-Gerichtstag 2004 Standards und Etikette der E-Mail-Kommunikation Dr. Siegfried Streitz öffentlich bestellter und vereidigter EDV-Sachverständiger, Brühl info@streitz.de Saarbrücken, 16.09.2004 Inhalt

Mehr

Recht ist für alle da Arbeitswelt 4.0 und die Rolle der Mitbestimmung

Recht ist für alle da Arbeitswelt 4.0 und die Rolle der Mitbestimmung Recht ist für alle da Arbeitswelt 4.0 und die Rolle der Mitbestimmung Nichts geht mehr! Arbeitswelt 4.0 Wenn der Druck zu groß wird. IPAA-Schulungstage 2016 06.04.2016 www.mosebach-partner.de 1 Problembeschreibung:

Mehr

Ein Betriebsrat. In jedem Fall eine gute Wahl.

Ein Betriebsrat. In jedem Fall eine gute Wahl. Ein Betriebsrat. In jedem Fall eine gute Wahl. Unser Wegweiser zur Wahl eines Betriebsrates Inhalt: Warum sollten Sie einen Betriebsrat wählen? 1 Wann wird gewählt? 1 Was macht eigentlich ein Betriebsrat?

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Rechtliche Grundlagen. des Arbeitsschutzes

Rechtliche Grundlagen. des Arbeitsschutzes Rechtliche Grundlagen des Arbeitsschutzes Inhalt des Vortrags 1. Handlungspflichten gemäß Arbeitsschutzgesetz 2. Mitbestimmungsrechte beim Arbeitsschutz 3. Eckpunkte einer Betriebsvereinbarung zu psychischen

Mehr

MITDENKEN, MITBESTIMMEN, MITMACHEN

MITDENKEN, MITBESTIMMEN, MITMACHEN MITDENKEN, MITBESTIMMEN, MITMACHEN Betriebsrat mehr Rechte für alle Beschäftigten Mit einem Betriebsrat haben alle Beschäftigten im Unternehmen mehr Rechte und werden besser in betriebliche Entscheidungsprozesse

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Der Betriebsrat, die Jugend- und Auszubildendenvertretung

Der Betriebsrat, die Jugend- und Auszubildendenvertretung Der Betriebsrat, die Jugend- und Auszubildendenvertretung Der Betriebsrat Grundlage: Betriebsverfassungsgesetz Gesetzlicher Interessenvertreter der Belegschaft Wird von der Belegschaft gewählt (Betriebsversammlung)

Mehr

Praxis und Verbesserungsmöglichkeiten. Betriebsverfassungsgesetzes. Round-Table-Jahrestagung, 24. Oktober 2007, Berlin Dr. Horst-Udo Niedenhoff

Praxis und Verbesserungsmöglichkeiten. Betriebsverfassungsgesetzes. Round-Table-Jahrestagung, 24. Oktober 2007, Berlin Dr. Horst-Udo Niedenhoff Praxis und Verbesserungsmöglichkeiten des Betriebsverfassungsgesetzes Round-Table-Jahrestagung, 24. Oktober 2007, Berlin Dr. Horst-Udo Niedenhoff 1 Der Betriebsrat als Produktionsfaktor Mitwirkungs- und

Mehr

A. Präambel. B. Downloads. C. Fotogalerie

A. Präambel. B. Downloads. C. Fotogalerie A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Support Center Frankfurt. LANiS. Leichte Administration von Netzwerken in Schulen

Support Center Frankfurt. LANiS. Leichte Administration von Netzwerken in Schulen Leichte Administration von Netzwerken in Schulen Ein des Support-Centers im HeLP zur Einrichtung von intelligenten und wartungsarmen IT-Strukturen in Hessischen Schulen Christian Fink Günther Käberich

Mehr

Videoüberwachung mehr als nur Bilder

Videoüberwachung mehr als nur Bilder Videoüberwachung mehr als nur Bilder Die Themen 1. Die rechtliche Lage Heute 2. Zwei Urteile zum Thema 3. Was plant unsere Bundesregierung? 4. Technik die begeistert? 5. Was tun? Zulässigkeit der Videoüberwachung

Mehr

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 Verfasser: Harald Kaiss IT-Richtlinie für Studierende und NBL Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Vorwort...

Mehr

Rahmenvereinbarung Mobile Kommunikation

Rahmenvereinbarung Mobile Kommunikation 1 Zwischen der einerseits und dem andererseits wird folgende Konzernbetriebsvereinbarung (KBV) zur mobilen Kommunikation abgeschlossen: Präambel Moderne Informations- und Kommunikationstechnologien unterliegen

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

IHK-Merkblatt Stand: 04.11.2015

IHK-Merkblatt Stand: 04.11.2015 IHK-Merkblatt Stand: 04.11.2015 HINWEIS: Dieses Merkblatt soll als Service Ihrer IHK nur erste Hinweise geben und erhebt daher keinen Anspruch auf Vollständigkeit. Obwohl es mit größter Sorgfalt erstellt

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr

Arbeitspapier 4: Mitbestimmung in sozialen Angelegenheiten I

Arbeitspapier 4: Mitbestimmung in sozialen Angelegenheiten I Arbeitspapier 4: Mitbestimmung in sozialen Angelegenheiten I I. Allgemeines 1. Begriff der sozialen Angelegenheiten = Grds. sämtliche arbeitsrechtlichen Beziehungen zwischen Arbeitgeber und Arbeitnehmer

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Personalvertretung und Datenschutz im internationalen Kontext. www.datenschutzzentrum.

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Personalvertretung und Datenschutz im internationalen Kontext. www.datenschutzzentrum. Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 3: Personalvertretung und Datenschutz im internationalen Kontext Frau Meike Kamp Übersicht Datenschutzrechtliche Gestaltungsmacht der

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

Geschäftsordnung/Anlage zur Nutzung von email/internet. in der Saarländischen Landesverwaltung

Geschäftsordnung/Anlage zur Nutzung von email/internet. in der Saarländischen Landesverwaltung Geschäftsordnung/Anlage zur Nutzung von email/internet in der Saarländischen Landesverwaltung Anlage 2 GGO Regelungen der Nutzung elektronischer Kommunikationssysteme 2.1 Beschreibung und allgemeine Regelungen

Mehr

Wenn es zum Streit kommt... zwischen BR & AG - Instrumente der Konfliktregelung. Gericht. Kreisbehörde. Gericht

Wenn es zum Streit kommt... zwischen BR & AG - Instrumente der Konfliktregelung. Gericht. Kreisbehörde. Gericht Wenn es zum Streit kommt... zwischen BR & AG - Instrumente der Konfliktregelung Das Beschlussverfahren bei wiederholtem Verstoß gegen Pflichten aus dem BetrVG - 23 Abs. 3 BetrVG Verfahren wegen Ordnungswidrigkeit

Mehr

Cloud Computing Impulse für die Wirtschaft

Cloud Computing Impulse für die Wirtschaft Cloud Computing Impulse für die Wirtschaft Alter Wein in neuen Schläuchen? Referent: Carsten Pietzonka (DATEV eg/fachvertrieb IT & Security) Cloud-Computing ein spannendes Thema Was ist Cloud-Computing?

Mehr

I N T E R N E T O R D N U N G

I N T E R N E T O R D N U N G I N T E R N E T O R D N U N G A. ALLGEMEINES 1. Vorwort Der Saarländische Tischtennisbund (STTB) bietet öffentlich und weltweit zugängliche Informationen durch das Internet an. Er nutzt das Internet als

Mehr

Inhaltsverzeichnis. Vorwort 11 Abkürzungsverzeichnis...,' 13. Literaturverzeichnis 15. Kapitel 1. Spielregeln im Arbeitsrecht 17

Inhaltsverzeichnis. Vorwort 11 Abkürzungsverzeichnis...,' 13. Literaturverzeichnis 15. Kapitel 1. Spielregeln im Arbeitsrecht 17 Vorwort 11 Abkürzungsverzeichnis...,' 13 Literaturverzeichnis 15 Kapitel 1. Spielregeln im Arbeitsrecht 17 A. Einführung in das juristische Denken. 18 1. Systematische Auslegung von Paragrafen - Wie Juristinnen

Mehr

Fachtag Jugend im Netz- Chancen und Gefahren der Internetnutzung bei Kindern und Jugendlichen. 26.06.2013 10-17 Uhr in der Karlschule Hamm

Fachtag Jugend im Netz- Chancen und Gefahren der Internetnutzung bei Kindern und Jugendlichen. 26.06.2013 10-17 Uhr in der Karlschule Hamm Fachtag Jugend im Netz- Chancen und Gefahren der Internetnutzung bei Kindern und Jugendlichen 26.06.2013 10-17 Uhr in der Karlschule Hamm Verträge im Internet- Abzocke rund um smartphone und PC Beratungsstelle

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Das Betriebsverfassungsgesetz (BetrVG) - Die Rolle des Betriebsrats in Cateringbetrieben

Das Betriebsverfassungsgesetz (BetrVG) - Die Rolle des Betriebsrats in Cateringbetrieben Das Betriebsverfassungsgesetz (BetrVG) - Die Rolle des Betriebsrats in Cateringbetrieben Inhalt I. Errichtung des Betriebsrats II. Grundlagen der Betriebsratsarbeit III. Rechte des Betriebsrats Überblick

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

FB Tarifpolitik Vorstand. IG Metall erreicht Tarifvertrag zur Qualifizierung. Gesicherte Ansprüche für Beschäftigte und Betriebsräte

FB Tarifpolitik Vorstand. IG Metall erreicht Tarifvertrag zur Qualifizierung. Gesicherte Ansprüche für Beschäftigte und Betriebsräte FB Tarifpolitik Vorstand IG Metall erreicht Tarifvertrag zur Qualifizierung Gesicherte Ansprüche für Beschäftigte und Betriebsräte Qualifizierung sichert Zukunft des Betriebs und der Arbeitsplätze Die

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen. A. Allgemeines

Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen. A. Allgemeines Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen A. Allgemeines Die Grund- und Mittelschule Gaißach gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Internet am Arbeitsplatz

Internet am Arbeitsplatz Der OÖVP-Arbeitnehmerbund Oberösterreich Internet am Arbeitsplatz Besser informiert. www.ooe-oeaab.at Entgeltliche Einschaltung Mein sauberer Strom von der Sonne. Wir sind da, wo Sie daheim sind. Für Oberösterreichs

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen BTQ Kassel Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

',(167$1:(,681* '(5.5(,69(5:$/781* (5)7.5(,6. h%(5 ',( 187=81* 921,17(51(7',(167(1 5HIHUDW 9HUZDOWXQJVVWUXNWXU XQG &RQWUROOLQJ - 1 -

',(167$1:(,681* '(5.5(,69(5:$/781* (5)7.5(,6. h%(5 ',( 187=81* 921,17(51(7',(167(1 5HIHUDW 9HUZDOWXQJVVWUXNWXU XQG &RQWUROOLQJ - 1 - ',(167$1:(,681* '(5.5(,69(5:$/781* (5)7.5(,6 h%(5 ',( 187=81* 921,17(51(7',(167(1 5HIHUDW 9HUZDOWXQJVVWUXNWXU XQG &RQWUROOLQJ - 1 - Vorwort Das Internet hat sich mittlerweile zu einer globalen Kommunikationsplattform

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

DENIC. Datenübermittlung ins Ausland. Meldepflicht

DENIC. Datenübermittlung ins Ausland. Meldepflicht DENIC Der Zweck der pdaten bei DENIC (*NIC) ist es, den Inhaber zu einer Domain zu finden und nicht umgekehrt. Mit einer WHOIS Abfrage sind Sie nur in der Lage, zu einer Domain den Inhaber zu finden, und

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Schul-IT und Datenschutz

Schul-IT und Datenschutz Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Inhalt. Forum 6: Beteiligung, Mitwirkung oder Mitbestimmung? - Der Werkzeugkoffer des Betriebsrats gem. BetrVG

Inhalt. Forum 6: Beteiligung, Mitwirkung oder Mitbestimmung? - Der Werkzeugkoffer des Betriebsrats gem. BetrVG Forum 6: Beteiligung, Mitwirkung oder Mitbestimmung? - Der Werkzeugkoffer des Betriebsrats gem. BetrVG Thomas Michler, TBS ggmbh Rheinland-Pfalz Inhalt Abschnitt a: Die Beteiligungsrechte im Überblick

Mehr

Ordnung über die Nutzung der Computer

Ordnung über die Nutzung der Computer Ordnung über die Nutzung der Computer 1 Allgemeines (1) Das Hermann-von-Helmholtz Gymnasium Potsdam, nachfolgend das Gymnasium genannt, untersteht der Gesetzgebung der Bundesrepublik Deutschland, insbesondere

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

Spitaldirektion. Weisung über die Benutzung der Informatikmittel im USZ

Spitaldirektion. Weisung über die Benutzung der Informatikmittel im USZ Spitaldirektion Dokumentenart Weisung ICT Version 03.09.2015 Erlassen durch SDI Gültig ab 06.11.2015 Geltungsbereich USZ Ersetzt 01.04.2014 Erstellt durch ICT Kurztitel WE_Benutzung Informatikmittel Weisung

Mehr

Internet und Arbeitsrecht

Internet und Arbeitsrecht Wolfgang Däubler Internet und Arbeitsrecht Dritte, aktualisierte Auflage Bund-Verlag Vorwort 5 Abkürzungsverzeichnis 19 Literaturverzeichnis 25 1 Zur Einführung 37 I. Erste Eindrücke 37 II. Was kann das

Mehr

Vorwort zur 9. Auflage Verzeichnis der Bearbeiter der einzelnen Abschnitte Abkürzungsverzeichnis Literaturverzeichnis. Betriebsverfassungsgesetz 1

Vorwort zur 9. Auflage Verzeichnis der Bearbeiter der einzelnen Abschnitte Abkürzungsverzeichnis Literaturverzeichnis. Betriebsverfassungsgesetz 1 Vorwort zur 9. Auflage Verzeichnis der Bearbeiter der einzelnen Abschnitte Abkürzungsverzeichnis Literaturverzeichnis Seite V VII XVII XXVII Betriebsverfassungsgesetz 1 Betriebsverfassungsgesetz 51 Einleitung

Mehr

Praxis der betrieblichen Mitbestimmung in Callcentern

Praxis der betrieblichen Mitbestimmung in Callcentern Praxis der betrieblichen Mitbestimmung in Callcentern Fachtagung Soziale Mindeststandarts in Callcentern vom 26.-28. September 2007 in Dortmund / DASA Forum Referent/Leiter: Frank Siebens, ver.di Bundesvorstand,

Mehr

Rn Seite Vorwort... V Vorwort zur 1. Auflage... VI Abkürzungsverzeichnis... XIV Literaturverzeichnis... XVIII

Rn Seite Vorwort... V Vorwort zur 1. Auflage... VI Abkürzungsverzeichnis... XIV Literaturverzeichnis... XVIII Rn Seite Vorwort................................. V Vorwort zur 1. Auflage......................... VI Abkürzungsverzeichnis......................... XIV Literaturverzeichnis...........................

Mehr

Betriebsrat mehr Rechte für alle Beschäftigten

Betriebsrat mehr Rechte für alle Beschäftigten Betriebsrat mehr Rechte für alle Beschäftigten Mit einem Betriebsrat haben alle Beschäftigten im Unternehmen mehr Rechte und werden besser in betriebliche Entscheidungsprozesse einbezogen. Der Betriebsrat

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Inhaltsverzeichnis. Vorwort... 5 Autorenverzeichnis... 6 Verzeichnis der Bearbeiter... 12 Abkürzungsverzeichnis... 13 Literaturverzeichnis...

Inhaltsverzeichnis. Vorwort... 5 Autorenverzeichnis... 6 Verzeichnis der Bearbeiter... 12 Abkürzungsverzeichnis... 13 Literaturverzeichnis... Vorwort... 5 Autorenverzeichnis.... 6 Verzeichnis der Bearbeiter... 12 Abkürzungsverzeichnis.... 13 Literaturverzeichnis... 27 Text des Betriebsverfassungsgesetzes... 45 Drittelbeteiligungsgesetz... 93

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden?

I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden? Stand: Januar 2008 Internet und email-nutzung: Arbeitsrechtliche Fragestellungen I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden? Sobald sich die Vorstellungen des Arbeitgebers

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Empfehlungen für Regelungen in Betriebs- und Dienstvereinbarungen

Empfehlungen für Regelungen in Betriebs- und Dienstvereinbarungen Empfehlungen für Regelungen in Betriebs- und Dienstvereinbarungen Die Persönlichkeitsrechte der Beschäftigten sind zu achten, ein Schutz vor Leistungs- oder Verhaltenskontrolle sowie vor potenzieller Überwachung

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis. Jahresplaner... 16

Inhaltsverzeichnis. Inhaltsverzeichnis. Jahresplaner... 16 Inhaltsverzeichnis Jahresplaner... 16 Grundlagen... 27 Information zur Amtszeit des neuen Betriebsrats... 29 1. Wann beginnt die Amtszeit des Betriebsrats?... 29 2. Wann endet die Amtszeit des Betriebsrats?....

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Impressum. Impressum

Impressum. Impressum Impressum 1. Hinweise zu den Rechtsvorschriften 2. Urheberrechte 3. Haftungsausschlüsse 4. Datenschutzhinweis der Evangelischen in Mitteldeutschland 5. Impressum 6. Rechtsstand 1. Hinweise zu den Rechtsvorschriften

Mehr